<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2020-2101</Name>
    <Date>2020-06-03</Date>
    <From>2020-05-24</From>
    <To>2020-05-30</To>
  </Header>

<Article RiskLevel="1" Type="RU">
          <Title>複数の Cisco 製品に SaltStack Salt に起因する脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Cisco Releases Security Updates for CML and VIRL-PE</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/29/cisco-releases-security-updates-cml-and-virl-pe</URL>
          </Source>

<Summary>
複数の Cisco 製品には、SaltStack Salt に起因する脆弱性があります。結果
として、遠隔の第三者が、任意のコマンドを実行したり、情報を窃取したりす
るなどの可能性があります。

対象となる製品は次のとおりです。

- Cisco Modeling Labs Corporate Edition (CML)
- Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE)

この問題は、該当する製品を Cisco が提供するパッチを適用することで解決
します。詳細は、Cisco が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>SaltStack FrameWork Vulnerabilities Affecting Cisco Products</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-salt-2vx545AG</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>SaltStack</Name>
             <Title>Critical Vulnerabilities Update: CVE-2020-11651 and CVE-2020-11652</Title>
             <URL>https://community.saltstack.com/blog/critical-vulnerabilities-update-cve-2020-11651-and-cve-2020-11652/</URL>
         </Reference>
        <Reference Language="JAPANESE">
             <Name>JPCERT/CC 注意喚起</Name>
             <Title>SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2020/at200020.html</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Microsoft Edge に権限昇格の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Microsoft Releases Security Update for Edge</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/22/microsoft-releases-security-update-edge</URL>
          </Source>

<Summary>
Microsoft Edge には、権限昇格の脆弱性があります。結果として、第三者が
上位の権限を取得する可能性があります。

対象となるバージョンは次のとおりです。

- Microsoft Edge (Chromium ベース) 83.0.478.37 より前のバージョン

この問題は、Microsoft Edge を Microsoft が提供する修正済みのバージョン
に更新することで解決します。詳細は、Microsoft が提供する情報を参照して
ください。
</Summary>

         <Reference Language="JAPANESE">
             <Name>マイクロソフト株式会社</Name>
             <Title>CVE-2020-1195 | Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性</Title>
             <URL>https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1195</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の VMware 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>VMware Releases Security Updates for Multiple Products</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/29/vmware-releases-security-updates-multiple-products</URL>
          </Source>

<Summary>
複数の VMware 製品には、脆弱性があります。結果として、該当製品のユーザ
権限を持つ第三者が、root 権限を取得するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware ESXi 6.7
- VMware ESXi 6.5
- VMware Workstation Pro / Player 15 系のバージョン
- VMware Fusion Pro / Fusion 11 系のバージョン
- VMware Remote Console for Mac 11 系のバージョンおよびそれ以前
- VMware Horizon Client for Mac 5 系のバージョンおよびそれ以前

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
             <Name>VMware Security Advisories</Name>
             <Title>VMSA-2020-0011</Title>
             <URL>https://www.vmware.com/security/advisories/VMSA-2020-0011.html</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Gitlab に複数の脆弱性</Title>
          <Source>
               <Name>GitLab</Name>
               <Title>GitLab Security Release: 13.0.1, 12.10.7, 12.9.8</Title>
               <URL>https://about.gitlab.com/releases/2020/05/27/security-release-13-0-1-released/</URL>
          </Source>

<Summary>
GitLab には、複数の脆弱性があります。結果として、第三者がサービス運用
妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 13.0.1 より前の 13.0 系バージョン
- GitLab Community および Enterprise Edition 12.10.7 より前の 12.10 系バージョン
- GitLab Community および Enterprise Edition 12.9.8 より前の 12.9 系バージョン

なお、上記に記載されていないバージョンも影響を受けるとのことです。詳細
は GitLab が提供する情報を参照してください。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。
</Summary>
</Article>

<Article RiskLevel="1" Type="RU">
        <Title>複数の Apple 製品に脆弱性</Title>
        <Source>
            <Name>US-CERT Current Activity</Name>
            <Title>Apple Releases Security Updates</Title>
            <URL>https://www.us-cert.gov/ncas/current-activity/2020/06/02/apple-releases-security-updates</URL>
        </Source>
        <Source>
            <Name>US-CERT Current Activity</Name>
            <Title>Apple Releases Security Updates</Title>
            <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/27/apple-releases-security-updates</URL>
        </Source>
        <Source>
               <Name>CERT/CC Vulnerability Note VU#127371</Name>
               <Title>iOS, iPadOS, tvOS, watchOS, and macOS contain an unspecified kernel vulnerability</Title>
               <URL>https://kb.cert.org/vuls/id/127371/</URL>
         </Source>


<Summary>
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 13.5.1 より前のバージョン
- iOS 12.4.7 より前のバージョン
- iPadOS 13.5.1 より前のバージョン
- macOS Catalina 10.15.5 (Supplemental Update 未適用)
- macOS Mojave (Security Update 2020-003 未適用)
- macOS High Sierra (Security Update 2020-003 未適用)
- tvOS 13.4.6 より前のバージョン
- watchOS 6.2.6 より前のバージョン
- watchOS 5.3.7 より前のバージョン
- Safari 13.1.1 より前のバージョン
- iTunes 12.10.7 for Windows より前のバージョン
- iCloud for Windows 11.2 より前のバージョン
- iCloud for Windows 7.19 より前のバージョン
- Windows Migration Assistant 2.2.0.0 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#96200968</Name>
             <Title>複数の Apple 製品における脆弱性に対するアップデート</Title>
             <URL>https://jvn.jp/vu/JVNVU96200968/</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#98042162</Name>
             <Title>複数の Apple 製品における脆弱性に対するアップデート</Title>
             <URL>https://jvn.jp/vu/JVNVU98042162/</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#98960050</Name>
             <Title>iOS のカーネルに Jailbreak につながる脆弱性</Title>
             <URL>https://jvn.jp/vu/JVNVU98960050/</URL>
         </Reference>
        <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of iOS 13.5.1 and iPadOS 13.5.1</Title>
             <URL>https://support.apple.com/en-us/HT211214</URL>
        </Reference>
                <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of iOS 12.4.7</Title>
             <URL>https://support.apple.com/en-us/HT211169</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of macOS Catalina 10.15.5 Supplemental Update, Security Update 2020-003 High Sierra</Title>
             <URL>https://support.apple.com/ja-jp/HT211215</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of macOS Catalina 10.15.5, Security Update 2020-003 Mojave, Security Update 2020-003 High Sierra</Title>
             <URL>https://support.apple.com/en-us/HT211170</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of tvOS 13.4.6</Title>
             <URL>https://support.apple.com/ja-jp/HT211216</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of watchOS 6.2.6</Title>
             <URL>https://support.apple.com/ja-jp/HT211217</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of watchOS 5.3.7</Title>
             <URL>https://support.apple.com/en-us/HT211176</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of Safari 13.1.1</Title>
             <URL>https://support.apple.com/en-us/HT211177</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of iTunes 12.10.7 for Windows</Title>
             <URL>https://support.apple.com/en-us/HT211178</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of iCloud for Windows 11.2</Title>
             <URL>https://support.apple.com/en-us/HT211179</URL>
        </Reference>
                <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of iCloud for Windows 7.19</Title>
             <URL>https://support.apple.com/en-us/HT211181</URL>
        </Reference>
                <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of Windows Migration Assistant 2.2.0.0</Title>
             <URL>https://support.apple.com/en-us/HT211186</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数のサイボウズ製品に脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#59552136</Name>
               <Title>Cybozu Desktop Windows版において任意のコードが実行可能な脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN59552136/</URL>
          </Source>
          <Source>
               <Name>Japan Vulnerability Notes JVN#78745667</Name>
               <Title>複数のサイボウズ製品における脆弱性に対するアップデート</Title>
               <URL>https://jvn.jp/jp/JVN78745667/</URL>
          </Source>

<Summary>
複数のサイボウズ製品には脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cybozu Desktop Windows版 2.0.23 から 2.2.40 まで
- メールワイズ for Android 1.0.0 から 1.0.1 まで
- kintone mobile for Android 1.0.0 から 2.5 まで

この問題は、該当する製品をサイボウズ株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、サイボウズ株式会社が提供する
情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
             <Name>サイボウズからのお知らせ</Name>
             <Title>Cybozu Desktop 脆弱性に関するお知らせ</Title>
             <URL>https://cs.cybozu.co.jp/2020/007043.html</URL>
         </Reference>
                  <Reference Language="JAPANESE">
             <Name>サイボウズからのお知らせ</Name>
             <Title>メールワイズ for Android 脆弱性に関するお知らせ</Title>
             <URL>https://cs.cybozu.co.jp/2020/007011.html</URL>
         </Reference>
                  <Reference Language="JAPANESE">
             <Name>サイボウズからのお知らせ</Name>
             <Title>kintone mobile for Android 脆弱性に関するお知らせ</Title>
             <URL>https://cs.cybozu.co.jp/2020/007002.html</URL>
         </Reference>

</Article>

<Memo>
        <Title>IPA が「情報セキュリティ対策支援サイト」刷新版を公開</Title>
<Content>
2020年5月28日、独立行政法人情報処理推進機構 (IPA) は、「情報セキュリ
ティ対策支援サイト」の刷新版を公開しました。今回の刷新版では、Web サイ
トの操作性の向上を図り、組織の情報セキュリティへの取組状況を自己診断す
るサービスや、利用者の立場に合わせた学習コースを新たに提供しています。
企業・組織内の情報セキュリティ対策水準の向上にご活用ください。
</Content>

<Reference Language="JAPANESE">
 <Name>IPA 独立行政法人 情報処理推進機構</Name>
 <Title>情報セキュリティ対策支援サイトの公開について</Title>
 <URL>https://www.ipa.go.jp/security/isec-portal/index.html</URL>
</Reference>
</Memo>

</JpcertCcReport>
